Translate
Suchen
Blogs auf Borncity
Spenden
Den Blog durch Spenden unterstützen.
Links
Seiten
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- Peter Vorstatt bei LangGrinch: Kritische Schwachstelle CVE-2025-68664 in AI-Umgebung
- Peter Vorstatt bei Ubisoft Rainbow Six Siege-Server gehackt; Server offline genommen
- Froschkönig bei Neuer Trend: Rückzug von Social Media? – Teil 2
- Charlie bei Status zu 1N Telecom GmbH & TPI Investment GmbH (Dez. 2025)
- UBISOFT bei Ubisoft Rainbow Six Siege-Server gehackt; Server offline genommen
- Anonym bei Status zu 1N Telecom GmbH & TPI Investment GmbH (Dez. 2025)
- Anonym bei Ubisoft Rainbow Six Siege-Server gehackt; Server offline genommen
- noway bei Neuer Trend: Rückzug von Social Media? – Teil 2
- Luzifer bei Neuer Trend: Rückzug von Social Media? – Teil 2
- User007 bei Status zu 1N Telecom GmbH & TPI Investment GmbH (Dez. 2025)
- Sam bei Neuer Trend: Rückzug von Social Media? – Teil 2
- Jan bei Neuer Trend: Rückzug von Social Media? – Teil 2
- Ein Leser bei "I'm switching back to old tech"-Bewegung -Teil 1
- Luzifer bei Neuer Trend: Rückzug von Social Media? – Teil 2
- Luzifer bei Status zu 1N Telecom GmbH & TPI Investment GmbH (Dez. 2025)
Schlagwort-Archiv: Geräte
QNAP untersucht Angriffe durch AgeLocker-Ransomware (29.4.2021)
[English]Erst kürzlich waren QNAP-NAS-Laufwerke durch eine Ransomware-Attacke verschlüsselt worden – ich bin im Blog-Beitrag Das QNAP-Desaster: Ransomware-Angriff auf NAS-Einheiten auf dieses Thema eingegangen. Jetzt ist der nächste Angriff fällig. Der Anbieter hat zum 29. April 2021 erneut eine Sicherheitswarnung zu … Weiterlesen
Das QNAP-Desaster: Ransomware-Angriff auf NAS-Einheiten
[English]Noch ein kleiner Nachtrag von dieser Woche in Punkto QNAP-Sicherheit. Der Hersteller QNAP hat eine Hintertür in Form eines Kontos in der Disaster Recovery-App beim NAS-Backup beseitigt. Zudem wurden QNAP NAS-Geräte wohl Opfer einer breit angelegten Ransomware-Kampagne.
Name:Wreck – TCP/IP-Schwachstelle bedroht Millionen Geräte
Israelische Sicherheitsforscher haben letzte Woche eine Schwachstelle in der Domain Name System (DNS) Implementierung diverser TCP/IP-Stack-Produkte offen gelegt. Die Schwachstelle, die eine Remote Code Execution (RCE) oder einen Denial of Service (DoS) Angriff ermöglicht, betrifft Millionen Geräte (Drucker, Kontrollsysteme in … Weiterlesen
Apple zeigt in Frankreich Reparierbarkeitsindex bei Produkten an
[English]Apple hat in Frankreich damit begonnen, in seinem Webshops zum Kauf von neuen Geräten einen Reparierbarkeitsindex anzuzeigen. Damit erfüllt das Unternehmen eine regulatorische Aufnahme, so dass sich Kunden vor dem Kauf eines iPhone, iPad oder Mac über die Reparierbarkeit informieren … Weiterlesen
Dating-Apps als Gefahr für Arbeitsgeräte
Dating-Apps, von Firmenmitarbeitern auf ihren Arbeitsgeräten installiert, stellen eine Gefahr für die Sicherheit der Firmen-IT dar. Sicherheitsanbieter Kaspersky hat sich dieses Themas angenommen.
Sophos behebt SQL-Injection-Schwachstelle in Cyberoam OS
[English]Hinweis für Leute, die Sophos Firewalls oder ähnliches mit Cyberoam OS im Einsatz haben. Sophos hat einen Hotfix für seine Cyberoam Firewalls und Router bereitgestellt, um eine SQL-Injection-Schwachstelle zu beheben.
Veröffentlicht unter Geräte, Sicherheit
Verschlagwortet mit Geräte, Sicherheit
Schreib einen Kommentar
Amnesia:33 – Schwachstelle im TCP/IP-Stack gefährdet viele IoT-Geräte
[English]Sicherheitsforscher haben 33 Schwachstellen in Open Source-Implementierungen des TCP/IP-Stacks gefunden. Diese gefährden die Gerätesicherheit von um die 150 Herstellern. Das gilt für alle Geräte mit Verbindung zum Internet und reicht von Medizingeräten bis hin zu vielen IoT-Systemen. Hier einige Informationen … Weiterlesen
TP-Link TL-WA701ND AP und die 'Backdoor'
[English]Der TP-Link TL-WA701ND AP baut ein WLAN-Netzwerk mit einer versteckten SSID auf, welches sich wie eine Hintertür (Backdoor) in ein Netzwerk hinter dem Gerät verhält. Ein Nutzer ist zufällig auf diese Hintertür gestoßen.
"Cashback"-Aktion für ehemalige VMware-Kunden
[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [ [Sponsored Post]Kerberoasting bleibt ein hartnäckiges Problem für IT-Profis und ermöglicht Angreifern, ihre Attacken bis in die höchsten Ebenen eines Active Directory (AD) auszuweiten. Mit starken Passwörtern, Verschlüsselung und klaren Sicherheitsrichtlinien können Administratoren Cyberkriminelle jedoch stoppen, bevor sie überhaupt beginnen. Weiterlesen ...
[Sponsored Post]Seit Jahrzehnten stehen Unternehmen vor der Herausforderung, das richtige Gleichgewicht zwischen starker Cybersecurity und geringem Benutzeraufwand zu finden. Sicherheitstools sind nur dann effektiv, wenn Mitarbeitende sie einfach in ihren Arbeitsalltag integrieren können, und nirgendwo wird dieses Spannungsfeld deutlicher als beim Thema Passwörter. Weiterlesen ...
[Sponsored Post] Viele Administratoren kennen das Szenario: Anwendungen wachsen, Nutzerzugriffe steigen, und plötzlich wird das Thema Load Balancing zur kritischen Stellschraube für die Performance. Klassische Lösungen funktionieren zwar, sind aber oft komplex, schwerfällig in der Automatisierung oder erfordern viel Handarbeit bei Wartung und Updates. Load Balancer können die Lösung sein. Anbieter Kemp bietet dazu Informationen an. Weiterlesen ...
[Sponsored Post] IT-Umgebungen werden zunehmend heterogen: lokale Dienste, Cloud-Komponenten, Container und APIs greifen ineinander. Für die Administration bedeutet das vor allem eines: mehr Angriffsfläche und Verantwortung. Viele Sicherheitsvorfälle der letzten Jahre zeigen, dass selbst solide konfigurierte Systeme ins Straucheln geraten, wenn Schutzmaßnahmen nicht kontinuierlich gepflegt oder an moderne Architekturen angepasst werden. Weiterlesen ...
Kerberoasting im Jahr 2025: So schützen Sie Ihre Servicekonten
So verbessert ein Passwort-Audit Ihre Cybersecurity
Load Balancing im Wandel: Was moderne Infrastrukturen heute brauchen
Anwendungen und APIs schützen: Praktische Security-Hebel für Admins
HP CEO über Tintendrucker und Fremdpatronen
[English]HP CEO Enrique Lores hat sich kürzlich über die lästigen "unprofitablen Kunden" ausgelassen, die Fremdpatronen in den guten HP Tintendruckern verwenden. Er legt dar, wie sich die Vorlaufkosten für Drucker erhöhen, die Fremdpatronen verwenden. HP habe Maßnahmen ergriffen, um das … Weiterlesen
Slingbox stellt Dienste ein
[English]Die Slingbox ist eine Set-Top-Box zum ortsunabhängigen Fernsehen (place-shift). Dazu hat Slingbox Geräte entwickelt, die versprechen, Kabeldienste über eine einzige Schnittstelle zu streamen und sie auf Ihrem Telefon, Tablet, Computer und anderen Fernsehgeräten anzuschauen. Nun hat der Anbieter angekündigt, dass … Weiterlesen



MVP: 2013 – 2016



